《网络与信息安全》习题

《网络与信息安全》习题

ID:13694588

大小:332.50 KB

页数:11页

时间:2018-07-23

《网络与信息安全》习题_第1页
《网络与信息安全》习题_第2页
《网络与信息安全》习题_第3页
《网络与信息安全》习题_第4页
《网络与信息安全》习题_第5页
资源描述:

《《网络与信息安全》习题》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、一、单项选择题1.DES是使用最广泛的对称密码,它的密钥长度为位。A.64B.56C.128D.10242.数字签名是一种认证技术,它保证消息的来源与。A.保密性B.完整性C.可用性D.不可重放3.分组密码有5种工作模式,适合传输DES密钥。A.ECBB.CBC   C.CFBD.OFB4.关于双钥密码体制的正确描述是。A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以根据用户要求决

2、定5.下列关于网络防火墙说法错误的是。A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁6.数字签名是附加于消息之后的一种数据,它是对消息的密码变换,保证了和完整性。A.保密性B.消息的来源C.可用性D.不可否认性7.关于RSA,以下说法不正确的是。A.收发双方使用不同的密钥B.非对称密码C.流密码D.分组密码8.作为网络层安全协议,IPSEC有三个协议组成。A.AH、ESP、IKEB.AH、ESP、PGPC.

3、AH、TLS、IKED.AH、SSL、IKE9.DES是使用最广泛的对称密码,它的分组长度为位。A.64B.56C.128D.102410.包过滤防火墙工作在层。A.链路层B.网络层C.传输层D.应用层11.下面各种加密算法中属于双钥制加密算法的是。A.RSAB.LUCC.DESD.DSA12.对网络中两个相邻节点之间传输的数据进行加密保护的是。A.节点加密B.链路加密C.端到端加密D.DES加密13.一般而言,Internet防火墙建立在一个网络的。A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间

4、传送信息的中枢14.将获得的信息再次发送以产生非授权效果的攻击为。A.伪装B.消息修改C.重放D.拒绝服务15.以下各种加密算法属于双钥制加密算法的是。A.DESB.CeasarC.VigenereD.RSA16.信息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人,称为。A.加密B.认证C.抗抵赖D.完整性17.计算机网络安全的目标不包括。A.保密性B.不可否认性C.免疫性D.完整性18.最适合建立远程访问VPN的安全协议是。A.SOCKSv5B.IPSecC.PPTP/L2PTD.SSL19.公钥证书提供了一种系统的,可扩展的,统一的。A

5、.公钥分配方法B.私钥分配方法C.对称密钥分配方法D.数据完整性方法20.下面属于网络防火墙功能的是。A.过滤进、出网络的数据B.保护内部和外部网络C.保护操作系统D.阻止来自于内部网络的各种危害21.有关网络安全的设计原则,以下描述正确的是。A.网络安全强调对信息均衡、全面地进行保护B.良好的等级划分,是实现网络安全的保障C.网络安全系统设计不需要考虑网络结构D.网络安全系统应该以不影响系统正常运行为前提22.当明文改变时,相应的散列值。A.不会改变B.一定改变C.在绝大多数情况下会改变D.在绝大多数情况下不会改变23.在主动攻击中,阻止或禁止对

6、通信设施的正常使用或管理属于攻击。A.重放B.伪装C.拒绝服务D.消息内容泄漏24.下列不属于数据传输安全技术的是。A.防抵赖技术B.数据传输加密技术C.数据完整性技术D.旁路控制25.以下不属于对称式加密算法的是。A.DESB.RSAC.CASTD.IDEA26.关于消息认证(如MAC等),下列说法中错误的是。A.消息认证有助于验证发送者的身份B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷27.针对窃听攻击采取的安全服务是。A.鉴

7、别服务B.数据机密性服务C.数据完整性服务D.抗抵赖服务28.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术29.关于双钥密码体制,下列说法中错误的是。A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.利用双钥密码体制实现数据保密时,用接收方的公钥加密数据C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.利用双钥密码体制可以实现数字签名30.电子商务交易必须具备抗抵赖性,目的在于防止 。A.

8、一个实体假装成另一个实体B.参与此交易的一方否认曾经发生过此次交易C.他人对数据进行非授权的修改、破坏D.信息从被监视的通

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。